中国IDC圈1月7日报道,1月5-7日,第十届中国IDC产业年度大典(IDCC2015)在北京国家会议中心隆重召开。本次大会由中国信息通信研究院、云计算发展与政策论坛、数据中心联盟指导,中国IDC产业年度大典组委会主办,中国IDC圈承办,并受到诸多媒体的大力支持。
中国IDC产业年度大典作为国内云计算和数据中心领域规模最大、最具影响力的标志性盛会,之前已成功举办过九届,在本届大会无论是规格还是规模都"更上一层楼",引来现场人员爆满,影响力全面覆盖数据中心、互联网、云计算、大数据等多个领域。
奇虎360云安全架构师蔡玉光出席IDCC2015大会并在大数据应用与安全技术论坛发表主题为《管中窥豹—小谈云平台虚拟化安全》的精彩演讲。
奇虎360云安全架构师蔡玉光
以下为蔡玉光演讲实录:
很高兴来到论坛跟大家分享有关于云平台虚拟化安全的内容。我先自我介绍一下,我是来自360云安全团队的蔡玉光,目前在360负责安全架构,我个人接触信息安全十多年的时间,我有六年的安全从业经验,以前做过反病毒、主动防御研发的工作,做了一部分跟金融安全渗透测试跟web相关的开发。
我今天分享三点,一是什么是虚拟化,二是如何对虚拟化做渗透,三是做完穿透之后如何加固虚拟化平台。管中窥豹这个词是根据圣斗士里来的,圣斗士里都是通过羊肠小道看安全,对于虚拟化安全我不能看到全部,我虽然不能知道所有的问题,但是我可以知道它有没有问题。虚拟化是用软件的方式模拟实现原有的硬件功能、CPU、网卡、显卡、硬盘相关的,由于是软件实现的,它可以轻松实现复制、迁移。虚拟化层主要是wirtual hardware,实现了网卡、内存等一些软件的模拟实现,底下是连接的安全运维跟实际的虚拟机通道,Hypervisor,再往下是Host Operating System。利用一个漏洞穿透这个虚拟化平台,对于Venom这个漏洞,它就像黑衣人闯入IDC的大门,他只说了一句,Hello world,I am Venom!漏洞预警,Venom漏洞影响全球数百万虚拟机安全。福布斯说对了一句话,这个漏洞打开了云端的潘多拉魔盒,它不一定是潘多拉,但它打开了,这是关注虚拟化安全的一个点。
回到Venom这个漏洞,它是CrowdStrike的Jason发现的,这个漏洞CVE的编号非常OK,CVE-2015-3456。宿主由qemu memalign分配的,大小为512字节。后续围绕着宿主,如何覆盖宿主后面的东西。实际上MIMO宿主模拟这一区块,它有513个字节,不管怎么写怎么读,永远都跳不出这513个字节,因为有个复位的功能,跳出去或者超过大小之后就会复位过来,所以我们的攻击思路就是绕过复位这个标记,因为它是软件模拟了,所以这里体现了虚拟化安全的本质,在模拟的过程中实现软件代码是存在漏洞的。我们回过头看一眼patch,这可能不是很切除,但这个patch里基本围绕Reset的指令来做的,在准确的地方做Reset。由于是软模拟,有一堆对应的处理函数,经过分析跟宿主相关的有两个指令,一个是FD CMD READ JD。这是存在漏洞的,下标没有进行Reset。
按照我自己的理解总结一下虚拟化安全里需要做哪些东西。大致有三点,如果需要了解更多的话,大家可以直接找我。第一还是要深入到基础领域的安全,做基础领域的研究。基础领域的安全研究可以感受到要做的有这么几点,第一是要减少攻击面,VLAN不是存在于实际的云平台里,不会见过目前的云平台里提供软驱功能的模块,应该把它检查掉,尽量减少虚拟化软件的攻击面。第二,无论如何有可能被穿透,要做被穿透的准备,按照目前的惯例更多还是通过沙箱系统,虚拟化里需要有沙箱系统,沙箱系统是必备的。第三,整个云平台里,黑客关心的并不仅仅是数据,无论如何都在云端共舞,有尾巴的这个家伙不停地朝运维人员灌酒,这有可能是基础设备,他不只是想让你喝醉,他每时每刻都在想着你手中的那把钥匙。
这是我们团队的愿景,我们愿意为用户、企业构建安全的云,通过我们自己的技术研究、安全架构保证我们的用户在云里能待得更安心,谢谢大家!